其他分享
首页 > 其他分享> > 20192419 2021-2022-2 《网络与系统攻防技术》实验五实验报告

20192419 2021-2022-2 《网络与系统攻防技术》实验五实验报告

作者:互联网

目录

1.实验内容

(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:

DNS注册人及联系方式

该域名对应IP地址

IP地址注册人及联系方式

IP地址所在国家、城市和具体地理位置
PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信息

(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

靶机IP地址是否活跃

靶机开放了哪些TCP和UDP端口

靶机安装了什么操作系统,版本是多少

靶机上安装了哪些服务

(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

靶机上开放了哪些端口

靶机各个端口上网络服务存在哪些安全漏洞

你认为如何攻陷靶机环境,以获得系统访问权

(5)

通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

并练习使用Google hack搜集技能完成搜索 

2.实验过程

(1)选择www.besti.edu.cn为DNS域名进行查询,获取如下信息:

先使用浏览器访问WhoisSoft.com,查询域名www.besti.edu.cn的相关信息,能供我们查看的信息非常少,仅仅只有一个IP地址

我们再使用聚名网查看DNS的注册信息,查询www.besti.edu.cn,看到注册状态一栏没有任何信息

点击重新查询,发现此处的非法访问。对此,我认为是域名所有人已经开启了whois隐私保护

随后,我们在kali系统上使用nslookup去查看www.besti.edu.cn,发现www.besti.edu.cn的IP地址和另外一个域名名称web2.besti.edu.cn,再用dig去查看,分析如下:

opcode 操作码,QUERY,代表是查询操作

status 状态,NOERROR,代表没有错误

flags 标志,如果出现就表示有标志,如果不出现就未设置标志:
qr query,查询标志,代表是查询操作
rd recursion desired, 代表希望进行递归(recursive)查询操作
ra recursive available 在返回中设置,代表查询的服务器支持递归(recursive)查询操作。
aa Authoritative Answer 权威回复,如果查询结果由管理域名的域名服务器而不是缓存服务器提供的,则称为权威回复。

ANSWER SECTION:
我们可以看到DNS服务器的给的最终查询结果,即www.besti.edu.cn的A记录(1个IP地址)
CNAME 规范名称记录(Canonical Name),返回另一个域名,即当前查询的域名是另一个域名的跳转,为服务器配置提供灵活性,用户感知不到。此处,www.besti.edu.cn的CNAME记录指向web2.besti.edu.cn。也就是说,用户查询www.besti.edu.cn的时候,实际上返回的是web2.besti.edu.cn的IP地址。

我们通过https://ipwhois.cnnic.cn/index.jsp中国互联网络信息中心查询从Whoissoft获取到的IP为123.127.3.13,信息显示:
注册人:Guo jianwei
地址:Feng dai qu fu feng lu 7 hao CN
phone: +86-10-83635262
e-mail: gjw@bestr.edu.cn

(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。

先打开Wireshark对网络监听,因为我们是进行语音通话,所以发送的是UDP数据包,设置过滤条件为UDP,然后向好友发起微信的语音通话。

然后我们在网站上搜索该IP地址所在的地理位置。

(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

下载好靶机后打开靶机,将Kali和靶机都设置为NAT,使用命令 nmap -sP 192.168.0.106,可以查询靶机的IP地址是否活跃。 返回提示Host is up代表靶机处于活跃状态,若返回Host seems down则表示靶机不活跃。

随后使用命令nmap -O -sV 192.168.181.131,可看到运行Windows操作系统的服务和安装的网络服务,同时还能看到软件的版本号。同时看到该操作系统版本是Windows 2000

命令nmap -sT 192.168.181.131进行TCP SYN扫描查看开放的TCP端口

命令nmap -sU 192.168.181.131进行UDP SYN扫描查看开放的UDP端口,发现所有端口都开放

(4)使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。

在官网上下载Nessus压缩包,名为Nessus-10.1.2-debian6_amd64.deb。

随后使用root打开终端,使用命令dpkg -i Nessus-10.1.2-debian6_amd64.deb解压缩Nessus

安装完成后,记住链接https://wantengyang:8834是我们进入Nessuss扫描的地址,随后输入命令启动bin/systemctl start nessusd.service

打开刚才的链接https://wantengyang:8834,随后出现安全性错误。

点击下方的advance选择accept即可,进入Nessus后选择第二个选项,,设置好我们的账号和密码

输入我们得到的Nessus激活码Z7UQ-YRUX-6W2F-448S-8TB5 (可通过进入第一个选项输入我们的邮箱来获取我们的激活码)

等待安装好后,我们找到靶机IP后输入IP。

等待Nessus扫描好后,我们可以看到靶机的恶劣漏洞有27个,高危有10个,中危有24个,低危有2个。

点击vulnerabilities,选择一个MIXED混杂的漏洞集合。

点击进去可以看到该集合中漏洞的编号,可通过编号上网查看该漏洞具体信息,同时还能查看到有关的开放端口
然后,我们点击右上角的report,选择CSV,只选择port端口一项,生成报告。

打开报告能看到我们扫描到的端口号

(5)通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。

使用百度搜索“万腾阳”,可得到之前提交的作业和报告,可看出提交的作业会泄露自己的学号,姓名和学校。

使用Google hack搜索语法进行搜索,以下是googlehack 常用语法:

site 指定域名

intext 正文中存在关键字的网页

intitle 标题中存在关键字的网页

info 一些基本信息

inurl URL存在关键字的网页

filetype 搜索指定文件类型

查找正文中含有“万腾阳”的信息:

3.学习中遇到的问题及解决

4.学习感悟、思考等

本次实验我学会用Nessus来搜索主机存在的漏洞,这个工具还是十分好用的,可以直接探测具体漏洞并且漏洞信息会给出来,通过上网查找就可以查询到攻击靶机的方法,十分方便。同时也告诉我开放端口是导致诸多漏洞的原因。

标签:besti,20192419,cn,edu,查询,2021,2022,IP地址,靶机
来源: https://www.cnblogs.com/wty2419/p/16191995.html